Что такое порты TCP

«Порты для Microsoft Exchange — это не просто набор цифр в таблице. Это детальная карта доверия, которая определяет, кто может подключиться к вашей корпоративной почте и что он сможет сделать. Ошибка в этой карте — прямой путь к утечке писем или полному контролю над сервером.»

Сетевые порты Microsoft Exchange Server

Правильная настройка сетевых портов для Exchange Server — это фундамент его безопасности. Открытый лишний порт или неправильно сконфигурированный существующий создаёт брешь, которой рано или поздно воспользуются.

Порты для клиентского доступа

Эти порты — главные ворота для пользователей. Через них подключаются Outlook, веб-браузеры (OWA), мобильные приложения. Разрешать доступ из интернета нужно только к защищённым портам, иначе логины, пароли и содержимое писем будут передаваться в открытом виде.

Порт Протокол Назначение Ключевые моменты
443 HTTPS Основной безопасный доступ Обслуживает OWA, ActiveSync, Autodiscover, ECP. Должен быть единственным открытым портом для веб-доступа извне.
80 HTTP Незащищённый веб-доступ Используется для автоматического перенаправления на HTTPS. На периметре его лучше закрыть, оставив только для внутреннего редиректа.
993 IMAPS Защищённый IMAP Стандартный порт для IMAP с TLS. Если нужен IMAP — используйте только этот порт.
995 POP3S Защищённый POP3 Аналогично — единственный безопасный вариант для устаревшего протокола POP3.
143, 110 IMAP4, POP3 Незащищённые версии Должны быть заблокированы на брандмауэре. Их наличие — признак устаревшей или небрежной конфигурации.

Порты для передачи почты (SMTP)

Здесь важно разделять потоки: приём почты от других серверов и отправка от ваших пользователей. Смешение этих функций на одном порте усложняет безопасную настройку аутентификации и контроля.

Порт Протокол Назначение Ключевые моменты
25 SMTP Межсерверный обмен Основной порт для приёма почты из интернета и отправки во внешние домены. Аутентификация обычно отключена. Часто является целью для атак на ретрансляцию.
587 SMTP Отправка от клиентов (Submission) Порт, на котором обязательна аутентификация пользователя. Письма, пришедшие на этот порт, помечаются как «отправленные пользователем». Должен работать с обязательным шифрованием STARTTLS.
465 SMTPS Устаревший защищённый SMTP Исторический порт для SMTP поверх SSL. Не является современным стандартом, но может использоваться некоторыми устаревшими клиентами. В новых развёртываниях лучше полагаться на порт 587 с STARTTLS.

Порты для внутренних коммуникаций и администрирования

Эти порты никогда не должны быть доступны из интернета. Их зона действия — доверенная внутренняя сеть. Попадание RPC-портов во внешний доступ — это почти гарантированный компромисс сервера.

Порт / Диапазон Протокол / Служба Назначение
135 RPC Endpoint Mapper Ключевая служба для установления RPC-соединений. Открытый порт 135 позволяет злоумышленнику узнать, какие другие RPC-службы (и на каких портах) доступны.
6001-6004 Динамические RPC-порты Используются для клиентских подключений MAPI/RPC в устаревших конфигурациях. Диапазон может быть изменён. Полная блокировка RPC извне критична.
5986 WinRM HTTPS Основной порт для удалённого администрирования через PowerShell (PowerShell Remoting). Вся коммуникация шифруется.
5985 WinRM HTTP Незащищённая версия для PowerShell Remoting. Допустима только во внутренней сети при строгом контроле сегментации.
64327, 64328 Репликация DAG Используются для непрерывной репликации баз данных между серверами в группе доступности. Трафик интенсивный и нешифрованный, поэтому требует выделенного защищённого канала.

Интеграция с Active Directory

Exchange не работает без Active Directory. Запросы на аутентификацию, поиск в глобальном списке адресов, чтение конфигурации — всё это идёт через порты LDAP.

Порт Протокол Назначение
389 LDAP Незашифрованные запросы к контроллеру домена. Во внутренней сети это норма, но трафик может быть перехвачен.
636 LDAPS Защищённый LDAP. Рекомендуется для всех соединений, где возможна настройка, особенно если трафик проходит через ненадёжные сегменты сети.

Практика: что закрывать в первую очередь

Настройка брандмауэра — это не только разрешение нужного, но и явный запрет ненужного. Вот примеры правил для Windows Firewall через PowerShell, которые стоит рассмотреть.

  • Блокировка незащищённых клиентских протоколов из интернета:
    New-NetFirewallRule -DisplayName "Block Insecure Client Ports" -Direction Inbound -LocalPort 80,110,143 -Protocol TCP -Action Block -RemoteAddress Internet
  • Ограничение внутренних RPC-портов только доверенной подсетью:
    New-NetFirewallRule -DisplayName "Allow RPC from Admin VLAN Only" -Direction Inbound -LocalPort 135,6001-6004 -Protocol TCP -Action Allow -RemoteAddress 10.0.10.0/24
    После создания этого разрешающего правила необходимо убедиться, что для этих портов существует и применяется более общее блокирующее правило.

Конфигурация портов — не разовая задача. При обновлении Exchange, изменении топологии или внедрении новых клиентских приложений эту карту доверия нужно пересматривать. Минимально необходимый набор открытых портов и строгая сегментация доступа — базис, на котором строится безопасная работа почтовой системы.

Оставьте комментарий